This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Steuerungs-Schnittstelle anlegen und Konfiguration übernehmen

Guten Tag,

ich habe eine frische Installation von Astaro Security Gateway 7.5 hinter mir. Alles klappt super. 
Nun möchte ich Internetverbindungs-Schnittstelle und Steuerungs-Schnittstelle (Astaro) trennen, d.h. auf der Internetschnittstelle soll es nicht möglich sein, die Firewall zu steuern bzw. auf die Firewall zugreifen zu können. 

Problem bzw. Frage: Wie übernehme ich die Konfigurationen und Einstellungen der alten Konfiguration? Lege ich zunächst eine Steuerungs-Schnittstelle an und überschreibe dann die alte und danach füge ich eine seperate Internetschnittstelle an? Wie würdet ihr das machen?

Vielen Dank schon mal!


This thread was automatically locked due to age.
  • Guten Tag,

    reicht es Dir nicht, dem System zu sagen von welcher Schnittstelle es Administriert werden soll. Du kannst doch einstellen, das nur vom LAN aus der Zugriff auf das Admin Interface erfolgen darf.

    Pasqual
  • Ist das standardmäßig bei der Neuinstallation gegeben oder muss das seperat eingestellt werden, das nur per LAN die Administration erfolgen kann?
  • Management >> WebAdmin Settings >> Access Control >> Allowed Networks von 'Any' auf 'Internal (Network)' umstellen. Standard ist 'Any'.
  • Coooooooole Sache, ist ja einfacher als ich gedacht hätte. Super! Vielen Dank!
  • Eine kurze Nebenfrage hab ich noch. Ist es möglich die ASG von nur einer bestimmten IP-Adresse zu administrieren? Also Internal Network ist zwar schon nicht schlecht, trotzdem will ich nicht das jemand im LAN außer ich auf die ASG zugreifen kann.
  • klar, 
    einfach ein neues "Network Host Object" anlegen, dort die IP adresse des Management Systems eintragen und das anstelle des "Internal Network Objectes" nutzen. 

    Diese aenderung muss aber von besagten management system durchgefuehrt werden, da es einen Check gibt, der verhindert man sich selber ausschliest. 

    Gruss Gert
  • @JamesWood: Übrigens, falls Du auch SSH-Zugriff auf das ASG erlaubt hast, kannst Du  dort bei 'Allowed Networks' genauso den Zugriff einschränken: Management >> System Settings >> Shell Access >> Allowed Networks. Standard ist auch hier 'Any', aber Shell Access ist standardmäßig deaktiviert.
  • Die IP-Adresse meines Switches ist eine andere als die des Clients, von dem ich ASG steuern möchte. Muss ich die IP vom Switch ebenfalls als neues Host-Object anlegen oder reicht die IP des Clients, weil ja der Switch nur Inidirekt darauf zugreifen will.
  • Die IP-Adresse meines Switches ist eine andere als die des Clients, von dem ich ASG steuern möchte. Muss ich die IP vom Switch ebenfalls als neues Host-Object anlegen oder reicht die IP des Clients, weil ja der Switch nur Inidirekt darauf zugreifen will.



    Den Switch musst du nicht eintragen, nur den Client
  • Vielen Dank! Eine Frage, die leider nicht zum Topic passt.

    Ist es zwingend notwendig bei Mail-Security, einen eigenen Mail-Server zu besitzen um die Funktionen zu nutzen? Und woher kriege ich die RBL's?